将服务相关角色用于 Amazon S3 on Outposts - Amazon Simple Storage Service
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

将服务相关角色用于 Amazon S3 on Outposts

Amazon S3 on Outposts 使用 Amazon Identity and Access Management(IAM)服务相关角色。服务相关角色是一种与 S3 on Outposts 直接关联的独特类型的 IAM 角色。服务相关角色由 S3 on Outposts 预定义,具有服务代表您调用其它 Amazon 服务所需的所有权限。

服务相关角色可让您更轻松地设置 S3 on Outposts,因为您不必手动添加必要的权限。S3 on Outposts 定义其服务相关角色的权限,除非另外定义,否则只有 S3 on Outposts 可以代入该角色。定义的权限包括信任策略和权限策略,以及不能附加到任何其它 IAM 实体的权限策略。

只有在首先删除相关资源后,才能删除服务相关角色。这将保护您的 S3 on Outposts 资源,因为您不会无意中删除对资源的访问权限。

有关支持服务相关角色的其他服务的信息,请参阅与 IAM 配合使用的 Amazon 服务,并查找 Service-linked roles(服务相关角色)列中显示为 Yes(是)的服务。请选择 Yes 与查看该服务的服务相关角色文档的链接。

S3 on Outposts 的服务相关角色权限

S3 on Outposts 使用名为 AWSServiceRoleForS3OnOutposts 的服务相关角色来帮助您管理网络资源。

AWSServiceRoleForS3OnOutposts 服务相关角色信任以下服务代入该角色:

  • s3-outposts.amazonaws.com

名为 AWSS3OnOutpostsServiceRolePolicy 的角色权限策略允许 S3 on Outposts 对指定资源完成以下操作:

{ "Version": "2012-10-17", "Statement": [{ "Effect": "Allow", "Action": [ "ec2:DescribeSubnets", "ec2:DescribeSecurityGroups", "ec2:DescribeNetworkInterfaces", "ec2:DescribeVpcs", "ec2:DescribeCoipPools", "ec2:GetCoipPoolUsage", "ec2:DescribeAddresses", "ec2:DescribeLocalGatewayRouteTableVpcAssociations" ], "Resource": "*", "Sid": "DescribeVpcResources" }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws:ec2:*:*:subnet/*", "arn:aws:ec2:*:*:security-group/*" ], "Sid": "CreateNetworkInterface" }, { "Effect": "Allow", "Action": [ "ec2:CreateNetworkInterface" ], "Resource": [ "arn:aws:ec2:*:*:network-interface/*" ], "Condition": { "StringEquals": { "aws:RequestTag/CreatedBy": "S3 On Outposts" } }, "Sid": "CreateTagsForCreateNetworkInterface" }, { "Effect": "Allow", "Action": [ "ec2:AllocateAddress" ], "Resource": [ "arn:aws:ec2:*:*:ipv4pool-ec2/*" ], "Sid": "AllocateIpAddress" }, { "Effect": "Allow", "Action": [ "ec2:AllocateAddress" ], "Resource": [ "arn:aws:ec2:*:*:elastic-ip/*" ], "Condition": { "StringEquals": { "aws:RequestTag/CreatedBy": "S3 On Outposts" } }, "Sid": "CreateTagsForAllocateIpAddress" }, { "Effect": "Allow", "Action": [ "ec2:ModifyNetworkInterfaceAttribute", "ec2:CreateNetworkInterfacePermission", "ec2:DeleteNetworkInterface", "ec2:DeleteNetworkInterfacePermission", "ec2:DisassociateAddress", "ec2:ReleaseAddress", "ec2:AssociateAddress" ], "Resource": "*", "Condition": { "StringEquals": { "aws:ResourceTag/CreatedBy": "S3 On Outposts" } }, "Sid": "ReleaseVpcResources" }, { "Effect": "Allow", "Action": [ "ec2:CreateTags" ], "Resource": "*", "Condition": { "StringEquals": { "ec2:CreateAction": [ "CreateNetworkInterface", "AllocateAddress" ], "aws:RequestTag/CreatedBy": [ "S3 On Outposts" ] } }, "Sid": "CreateTags" } ] }

必须配置权限,以允许 IAM 实体(如角色)创建、编辑或删除服务相关角色。有关更多信息,请参阅 IAM 用户指南中的服务相关角色权限

为 S3 on Outposts 创建服务相关角色

无需手动创建服务相关角色。当您在 Amazon Web Services Management Console、Amazon CLI 或 Amazon API 中创建 S3 on Outposts 端点时,S3 on Outposts 会为您创建服务相关角色。

如果删除此服务相关角色,然后需要再次创建,可以使用相同流程在账户中重新创建此角色。当您创建 S3 on Outposts 端点时,S3 on Outposts 会再次为您创建服务相关角色。

您也可以使用 IAM 控制台为 S3 on Outposts 使用案例创建服务相关角色。在 Amazon CLI 或 Amazon API 中,使用 s3-outposts.amazonaws.com 服务名称创建服务相关角色。有关更多信息,请参阅《IAM 用户指南》 中的创建服务相关角色。如果您删除了此服务相关角色,则可以使用此相同过程再次创建角色。

编辑 S3 on Outposts 的服务相关角色

S3 on Outposts 不允许您编辑 AWSServiceRoleForS3OnOutposts 服务相关角色。这包括角色的名称,因为可能有不同的实体引用该角色。但是可以使用 IAM 编辑角色说明。有关更多信息,请参阅 IAM 用户指南中的编辑服务相关角色

删除 S3 on Outposts 的服务相关角色

如果不再需要使用某个需要服务相关角色的特征或服务,我们建议您删除该角色。这样您就没有未被主动监控或维护的未使用实体。但是,您必须先清除服务相关角色的资源,然后才能手动删除它。

注意

如果在您试图删除资源时 S3 on Outposts 服务正在使用该角色,则删除操作可能会失败。如果发生这种情况,请等待几分钟后重试。

删除 AWSServiceRoleForS3OnOutposts 角色使用的 S3 on Outposts 资源
  1. 在您的 Amazon Web Services 账户中跨所有 Amazon Web Services 区域删除 S3 on Outposts 端点

  2. 使用 IAM 删除服务相关角色。

    使用 IAM 控制台,即 Amazon CLI 或 Amazon API 来删除 AWSServiceRoleForS3OnOutposts 服务相关角色。有关更多信息,请参阅 IAM 用户指南中的删除服务相关角色

S3 on Outposts 服务相关角色的受支持区域

S3 on Outposts 支持在提供服务相关角色的所有 Amazon Web Services 区域中使用该服务。有关更多信息,请参阅 S3 on Outposts 区域和端点